Ứng dụng Google Dịch giả mạo lén lút cài đặt công cụ khai thác tiền điện tử trên 112.000 PC

0
150 views

Một nghiên cứu mới đã phát hiện ra rằng phần mềm độc hại khai thác tiền điện tử đã lén lút xâm nhập hàng trăm nghìn máy tính trên khắp thế giới kể từ năm 2019. 

Trong một báo cáo ngày 29 tháng 8 của Check Point Research (CPR), một nhóm nghiên cứu cho nhà cung cấp an ninh mạng Mỹ-Israel, Check Point Software Technologies tiết lộ rằng phần mềm độc hại đã âm thầm hoạt động trong nhiều năm, một phần nhờ vào thiết kế xảo quyệt làm chậm quá trình cài đặt phần mềm độc hại khai thác tiền điện tử trong nhiều tuần sau khi tải xuống phần mềm ban đầu.

Chương trình phần mềm độc hại này xâm nhập vào PC thông qua các phiên bản máy tính để bàn giả mạo của các ứng dụng phổ biến như YouTube Music, Google Translate và Microsoft Translate.

Sau khi kích hoạt quá trình cài đặt phần mềm độc hại, nó sẽ trải qua một số bước liên tục trong vài ngày, kết thúc bằng hoạt động khai thác tiền điện tử Monero (XMR) ẩn được thiết lập.

Công ty an ninh mạng cho biết, công ty khai thác tiền điện tử có trụ sở tại Thổ Nhĩ Kỳ được mệnh danh là ‘Nitrokod’ chính là tác nhân lây nhiễm mã độc hại trên 11 quốc gia.

Theo CPR, các trang web tải xuống phần mềm phổ biến như Softpedia và Uptodown đã có sẵn các giả mạo dưới tên nhà xuất bản “Nitrokod INC”. 

Một số chương trình đã được tải xuống hàng trăm nghìn lần, chẳng hạn như phiên bản Google dịch giả trên máy tính để bàn trên Softpedia, thậm chí có gần một nghìn bài đánh giá, đạt điểm trung bình là 9,3 trên 10 sao, mặc dù Google không có phiên bản chính thức nào cho máy tính để bàn.

Ảnh chụp màn hình của Check Point Research về ứng dụng bị cáo buộc giả mạo

Theo Check Point Software Technologies, việc cung cấp phiên bản ứng dụng dành cho máy tính để bàn là một phần quan trọng của trò lừa đảo.

Maya Horowitz, Phó Giám đốc Nghiên cứu của Check Point Software cho biết phần mềm giả mạo có thể được tiềm kiếm bằng một trình duyệt web đơn giản.

“Điều thú vị nhất đối với tôi là thực tế là phần mềm độc hại rất phổ biến, nhưng lại có thể tồn tại quá lấu mà không được xử lý .”

Thiết kế giúp các phần mềm độc hại tránh bị phát hiện

Phần mềm độc hại này đặc biệt khó phát hiện, vì ngay cả khi người dùng khởi chạy phần mềm giả mạo thì nó cũng có thể bắt chước các chức năng tương tự mà ứng dụng hợp pháp cung cấp.

Hầu hết các chương trình của tin tặc được xây dựng dễ dàng từ các trang web chính thức bằng cách sử dụng framework dựa trên Chromium, cho phép chúng phát tán các chương trình chức năng được tải bằng phần mềm độc hại mà không cần phát triển chúng từ đầu.

Cho đến nay, hơn một trăm nghìn người trên khắp Israel, Đức, Anh, Mỹ, Sri Lanka, Síp, Úc, Hy Lạp, Thổ Nhĩ Kỳ, Mông Cổ và Ba Lan đều đã trở thành con mồi của phần mềm độc hại này.

Để tránh bị lừa bởi phần mềm độc hại này, Horowitz cho biết một số mẹo bảo mật cơ bản có thể giúp giảm thiểu rủi ro.

“Hãy cẩn thận với các miền giống, lỗi chính tả trong trang web và những người gửi email lạ. Chỉ tải xuống phần mềm từ các nhà xuất bản hoặc nhà cung cấp được ủy quyền và đảm bảo bảo mật .”

Đọc thêm:

GócTiềnẢo

Tham gia thảo luận cùng GTA team và săn kèo Gem, IDO, cập nhật tin tức thị trường nhanh nhất tại:
Channel News: https://t.me/goctienao
Channel Trading: https://t.me/gta_trading_channel